SlideShare una empresa de Scribd logo
1 de 11
HACKERS POR: NATALIA SÁNCHEZ M.          L. LAURA SÁNCHEZ Z.
Argumento: Con la creación de las computadoras y el internet, podríamos decir que surgieron los primeros “Hackers”, las personas poseedoras de la información, capaces de comprender  casi en su totalidad el funcionamiento de los diferentes sistemas utilizados para el manejo de los equipos y redes, quienes con sus habilidades podían tener acceso a datos, cifras, etc. A partir de esto descubrieron el poder que tenían en sus manos y en sus mentes y de este modo el fenómeno se hizo cada vez más global, más común, más usual de lo que imaginamos. Un simple nombre, número, dirección, fotografía, etc. Es un portal abierto para acceder a cualquier información, sólo es necesario conocer las claves, entender el funcionamiento y utilizar las habilidades con la mayor discreción, una vez logrado todo esto tenemos a un “hacker”.
Palabras claves: Hacker, Cracker, hacking, piratas informáticos, seguridad informática.  Tomado de: http://www.globalacronyms.com/DEF-Hacker-ES#tab5
¿Qué son los hackers? Según el diccionario The New Hacker's, tercéra edición: un hacker es simplemente alguien capaz de manejar con gran habilidad cualquier sistema (aparato, dispositivo - no necesariamente un ordenador), con el fin de sacarle más partido o divertirse. ¿Cual es su función? Un hacker es una persona "buena" en la informática, que se dedica a programar los códigos, fuentes de los programas y a crearlos. Los hackers también se infiltran en PC ajenos a ellos, pero lo hacen con la intención de encontrar algún fallo y corregirlo. imagen tomada: http://itinfoz.com/how-to-become-a-ethical-hacker-and-what-are-the-hackers-attitude/781
¿Qué son los crackers? Es la persona que usa sus habilidades o destrezas de Hacking para propósitos ofensivos y/o cometer crimen. ¿Que hacen? Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.  Imagen tomada: http://kurniaoktaviani.blogspot.com/2011/01/apa-itu-hacker-cracker-https-dan-http.html
Rasgos mas característicos para detectarlos: ,[object Object]
Es muy brillante.
Es creativo.
Vive como un anacoreta.
Es un maestro resolviendo misterios lógicos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers
HackersHackers
Hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 

Similar a Hackers (20)

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers
HackersHackers
Hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hackers
HackersHackers
Hackers
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Hacker
HackerHacker
Hacker
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 

Último

La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfPEPONLU
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOMisolArticaSoto
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfSuleimaJimnez
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxPEPONLU
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwarejorgeadrianoropezame
 

Último (6)

La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 

Hackers

  • 1. HACKERS POR: NATALIA SÁNCHEZ M. L. LAURA SÁNCHEZ Z.
  • 2. Argumento: Con la creación de las computadoras y el internet, podríamos decir que surgieron los primeros “Hackers”, las personas poseedoras de la información, capaces de comprender casi en su totalidad el funcionamiento de los diferentes sistemas utilizados para el manejo de los equipos y redes, quienes con sus habilidades podían tener acceso a datos, cifras, etc. A partir de esto descubrieron el poder que tenían en sus manos y en sus mentes y de este modo el fenómeno se hizo cada vez más global, más común, más usual de lo que imaginamos. Un simple nombre, número, dirección, fotografía, etc. Es un portal abierto para acceder a cualquier información, sólo es necesario conocer las claves, entender el funcionamiento y utilizar las habilidades con la mayor discreción, una vez logrado todo esto tenemos a un “hacker”.
  • 3. Palabras claves: Hacker, Cracker, hacking, piratas informáticos, seguridad informática. Tomado de: http://www.globalacronyms.com/DEF-Hacker-ES#tab5
  • 4. ¿Qué son los hackers? Según el diccionario The New Hacker's, tercéra edición: un hacker es simplemente alguien capaz de manejar con gran habilidad cualquier sistema (aparato, dispositivo - no necesariamente un ordenador), con el fin de sacarle más partido o divertirse. ¿Cual es su función? Un hacker es una persona "buena" en la informática, que se dedica a programar los códigos, fuentes de los programas y a crearlos. Los hackers también se infiltran en PC ajenos a ellos, pero lo hacen con la intención de encontrar algún fallo y corregirlo. imagen tomada: http://itinfoz.com/how-to-become-a-ethical-hacker-and-what-are-the-hackers-attitude/781
  • 5. ¿Qué son los crackers? Es la persona que usa sus habilidades o destrezas de Hacking para propósitos ofensivos y/o cometer crimen. ¿Que hacen? Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.  Imagen tomada: http://kurniaoktaviani.blogspot.com/2011/01/apa-itu-hacker-cracker-https-dan-http.html
  • 6.
  • 7.
  • 10. Vive como un anacoreta.
  • 11. Es un maestro resolviendo misterios lógicos.
  • 13. Su interacción primaria en este planeta ha sido con su ordenador.
  • 14. La lógica domina su mente y su vida.
  • 16. Sabe que puede resolver cualquier problema.
  • 17. Esta convencido que los sistemas de seguridad han sido pensados como un juego para que el los deshaga.
  • 18. Se divierte con fantasías de omnipotencia.
  • 19. Disfruta con su megalomanía.
  • 20.
  • 21. White Hats (sombrero blanco) son los que usan sus conocimientos y destrezas para propósitos defensivos. Casi siempre son analistas de seguridad que poseen conocimientos sobre contramedidas de Hacking.
  • 22. Gray Hats (sombrero gris) son las personas que creen en la completa divulgación de la información.
  • 23. Suicide Hacker (Hacker suicida) son las personas que pueden hacer colapsar y/o destruir una infraestructura critica por una causa y no les importa tener que enfrentar de 20 a 30 años de prisión por sus acciones. Para mayor información: http://www.youtube.com/watch?v=-gd6lT9vvC0
  • 24. Bibliografía Virtual Tipos de hackers. Octubre del 2009. HTMLhttp://www.taringa.net/posts/info/3767803/Tipos-de-hackers.html ¿Que es Hacking, Hacker, Cracker, Hacker Ético y Hacktivismo?. 2008. HTMLhttp://www.wisedatasecurity.com/definicion-hacker-hacking-cracker-hackeretico.html Hacker! = cracker. Publicado por Alvy en marzo del 2005. HTML http://www.microsiervos.com/archivo/internet/hacker-cracker.html CARACTERISTICAS DE UN HACKER. net http://www.microcaos.net/ocio/caracteristicas-de-un-hacker/ Néstor Hackers: ¿Quiénes son? ¿Qué hacen? [Base de datos en línea] http://zonafull.org/hackers-quienes-son-que-hacen/ [Citado el 13 se septiembre de 2011]. Org Los hackers [Base de datos en línea] http://www.seguridadpc.net/hackers.htm [Citado el 13 se septiembre de 2011]
  • 25. ANALISIS A partir de la información recolectada se llegó a la conclusión de que el término “hacker” está siendo mal utilizado. Un hacker no es lo mismo que un cracker, ya que mientras el hacker construye, el cracker destruye; Un hacker tampoco es un pirata de red, ya que los piratas de la red se dedican únicamente al robo de información para usos ilícitos. Un hacker es una persona que utiliza su inteligencia y sus habilidades para entender en profundidad como funciona todo en la red y en los programas de las computadoras; de este modo el hacker puede hacer un buen uso de la información (White Hats) o utilizarla de forma perniciosa para una o varias personas (Black Hats). Aún después de las demás aclaraciones continúa existiendo una controversia entre los diferentes significados empleados para definir a “Los Hackers”.
  • 26. Video: Una mirada hacia la sociedad de la información  La información es la herramienta más útil y poderosa que tenemos a nuestro alcance; podemos tener diferentes elementos, pero si no poseemos el conocimiento para utilizar estos elementos es como si no los tuviéramos ya que no podríamos darle ningún uso. Por esto, la información además de ser necesaria esta prácticamente al alcance de todas las personas, pero la obtención o no de la información y su uso adecuado y estratégico sólo depende de la persona que sabe emplearla para su beneficio, todo esta ahí en las redes, en los contactos, en el ingenio; no hace falta ser rico o poderoso, hace falta informarse y saber manejar la información.